基于攻击图的分布式高速网络多层防御仿真
发布时间:2021-07-11 10:47
针对传统的分布式高速网络多层防御方法存在计算速度慢、防御性能不佳等问题,设计并提出基于攻击图的分布式高速网络多层防御方法。首先将攻击图和通用安全脆弱点评估系统相结合,删除攻击图中的不可达路径,简化攻击图,同时组建分布式高速网络多层防御模型。然后分析攻击图中的各个入侵动作,组建带权防御策略集,通过最小代价阻止网络恶意入侵。在此基础上,引入二进制粒子群算法,获取攻击图的最小关键策略集,完成了基于攻击图的分布式高速网络多层防御。仿真结果表明,所提方法进行分布式高速网络多层防御所需时间短,防御性能较好,能够快速准确实现分布式高速网络多层防御。
【文章来源】:计算机仿真. 2020,37(07)北大核心
【文章页数】:5 页
【部分图文】:
不同方法的防御性能对比结果
【参考文献】:
期刊论文
[1]新型主动防御框架的资源对抗模型分析[J]. 陈双喜,吴安邦,岐舒骏,刘会,吴春明. 电子学报. 2019(07)
[2]基于区块链的分布式可信网络连接架构[J]. 刘明达,拾以娟,陈左宁. 软件学报. 2019(08)
[3]海量监测数据下分布式BP神经网络区域滑坡空间预测方法[J]. 赵久彬,刘元雪,刘娜,胡明. 岩土力学. 2019(07)
[4]基于路径与端址跳变的SDN网络主动防御技术[J]. 张连成,魏强,唐秀存,房家保. 计算机研究与发展. 2017(12)
[5]网络数据传输高密度信息安全存储仿真[J]. 曹明,遇炳杰,刘咸通,柴文光. 计算机仿真. 2017(12)
[6]通信网络动目标防御技术研究[J]. 向征,谭田天,蔡桂林,王小峰,罗跃斌. 高技术通讯. 2017(08)
[7]基于主机安全状态迁移模型的动态网络防御有效性评估[J]. 刘江,张红旗,杨英杰,王义功. 电子与信息学报. 2017(03)
[8]基于贝叶斯攻击图的最优安全防护策略选择模型[J]. 高妮,高岭,贺毅岳,王帆. 计算机工程与应用. 2016(11)
[9]复杂攻击网络的概率可控性[J]. 李艳,黄光球,曹黎侠,张斌. 计算机科学与探索. 2016(10)
[10]复杂航空通信网络用频需求分析方法[J]. 徐雪飞,李建华,郭蓉,沈迪. 现代防御技术. 2016(02)
本文编号:3277950
【文章来源】:计算机仿真. 2020,37(07)北大核心
【文章页数】:5 页
【部分图文】:
不同方法的防御性能对比结果
【参考文献】:
期刊论文
[1]新型主动防御框架的资源对抗模型分析[J]. 陈双喜,吴安邦,岐舒骏,刘会,吴春明. 电子学报. 2019(07)
[2]基于区块链的分布式可信网络连接架构[J]. 刘明达,拾以娟,陈左宁. 软件学报. 2019(08)
[3]海量监测数据下分布式BP神经网络区域滑坡空间预测方法[J]. 赵久彬,刘元雪,刘娜,胡明. 岩土力学. 2019(07)
[4]基于路径与端址跳变的SDN网络主动防御技术[J]. 张连成,魏强,唐秀存,房家保. 计算机研究与发展. 2017(12)
[5]网络数据传输高密度信息安全存储仿真[J]. 曹明,遇炳杰,刘咸通,柴文光. 计算机仿真. 2017(12)
[6]通信网络动目标防御技术研究[J]. 向征,谭田天,蔡桂林,王小峰,罗跃斌. 高技术通讯. 2017(08)
[7]基于主机安全状态迁移模型的动态网络防御有效性评估[J]. 刘江,张红旗,杨英杰,王义功. 电子与信息学报. 2017(03)
[8]基于贝叶斯攻击图的最优安全防护策略选择模型[J]. 高妮,高岭,贺毅岳,王帆. 计算机工程与应用. 2016(11)
[9]复杂攻击网络的概率可控性[J]. 李艳,黄光球,曹黎侠,张斌. 计算机科学与探索. 2016(10)
[10]复杂航空通信网络用频需求分析方法[J]. 徐雪飞,李建华,郭蓉,沈迪. 现代防御技术. 2016(02)
本文编号:3277950
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3277950.html